Es wurde für Sicherheitsanfänger oder Experten mit umfassenden Sicherheitskenntnissen entwickelt. Es ist eine sehr wichtige Software für Entwickler und Serveradministratoren, die funktionale Sicherheits-Penetrationstests durchführen möchten.
Einige Unternehmen, die ZAP verwenden und damit zusammenarbeiten, sind: OWASP, Mozilla, Google, Microsoft und andere.
Zap kann von der offiziellen Seite des OWASP Zed Attack Proxy Project heruntergeladen werden, es gibt Versionen für verschiedene native Plattformen oder eine Multiplattform in Java.

Nach dem Download entpacken wir die Datei und führen sie wie jede Java-Software aus, in diesem Fall verwenden wir Linux.
Von jedem Betriebssystem können wir von einem direkten Zugriff oder von einem Terminal mit dem Befehl ausführen
java -jar zap-2.4.2.jar


Wir fügen die IP in das Textfeld URL zum Angriff ein und klicken dann auf die Schaltfläche Angriff. Nach dem Scannen aller im Web gefundenen Seiten erhalten wir das Ergebnis.

X-Frame, eine Schwachstelle, die es Ihnen ermöglicht, eine komplette Website in einem iframe anzuzeigen und so jemanden glauben zu lassen, dass er eine Website durchsucht, obwohl tatsächlich eine andere im iframe enthalten ist. Angenommen, wir erstellen eine Website, binden Facebook in einen iframe und ein Paypal-Formular in einen anderen ein und simulieren, dass Facebook für die Registrierung Gebühren berechnet, sodass die Zahlung bei jeder Website tatsächlich an den Angreifer geht.

if (top! = self) {top.onbeforeunload = function () {}; top.location.replace (self.location.href); }Eine weitere Schwachstelle in dieser IP besteht darin, dass sie keinen XSS-Schutz hat. Dies kann je nach verwendeter Programmiersprache implementiert werden.Vermeiden XSS-Angriffe Es ist einfach, es gibt viele Bibliotheken, die in jeder Webanwendung verwendet werden können.
Die Methode umfasst die Überprüfung der Daten, die Benutzer eingeben oder aus einer externen Datenquelle oder einem Parameter, der per URL gesendet wurde.
Diese Sorgen sind die einzigen, die wir berücksichtigen müssen, um zu verhindern XSS-Angriffe und die Sicherheit zu erhöhen, die XSS-Angriffe verhindert, dafür müssen wir eine Datenvalidierung durchführen, die Daten kontrollieren, die die Anwendung empfängt, und verhindern, dass gefährlicher Code verwendet oder ausgeführt wird, wenn Daten eingegeben werden.
Beispielfunktion strip_tag() in php
Diese Funktion entfernt alle HTML-Zeichen, die die Variable $ description enthalten, mit Ausnahme derjenigen, die sie autorisiert, wie in diesem Fall
Absatz und fettgedruckte Schriftart
,’); SQL-Injection-Tool Tutorials zur Computersicherheit $ description = strip_tags ($ _ POST [Beschreibung], ’
Nachdem wir die erste Analyse durchgeführt haben, werden wir beginnen, verschiedene Tools und Plugins für das Fuzzing anzuwenden. Es wird Fuzzing genannt, um verschiedene Testtechniken zu verwenden, die Daten in massiver und sequentieller Weise an die Anwendung senden, um zu versuchen, dies zu erkennen Schwachstellen im Web oder in der von uns analysierten Software.
Als Beispiel nehmen wir jede Website, die potenziell angreifbar ist
http: //www.dominio/i… rdetalle & id = 105
In einem anderen SQLMAP-Tutorial, dem SQL-Injection-Tool und dem Hacken von ethischen Datenbanken erklärte er, dass eine einfache Möglichkeit, eine zu analysierende Website zu finden, darin besteht, section.php?Id= in die Google-Suchmaschine einzugeben und wir werden Tausende von Websites sehen, die anfällig sein könnten . Hier haben Sie es bei Interesse:



Hier können wir die Art des durchzuführenden Angriffs auswählen, den Dateifuzzertyp auswählen und die Payload Injection auswählen, die xss-Angriffe abdeckt, SQL-Injection-Angriffe unter anderem und SQL-Injection, die alle SQL-Angriffe abdeckt. Wir können viele verschiedene Arten von Angriffen aus der Liste, die Zap uns anbietet, hinzufügen und testen.


Eine andere Analyse, die wir durchführen können, ist die Auswahl der Webserver-Nutzlast. In diesem Fall werden wir feststellen, dass wir ein Problem mit Sitzungen und Cookies haben, da sie von dem von uns verwendeten Browser gelesen werden können.
VERGRÖSSERN
Zum Beispiel werden wir eine Nutzlast hinzufügen, wir wählen die Domäne oder die Hauptseite mit der rechten Schaltfläche aus und gehen zu Angriff> Fuzz, dann klicken wir auf Hinzufügen, dann klicken wir im Payload-Bildschirm auf Hinzufügen und wählen den Datei-Fuzzer-Typ und in jbrofuzz haben wir Zero Fuzzers ausgewählt.



Diese Tests sind nicht schlüssig, sie sind nur eine Warnung, damit wir die Untersuchung vertiefen können. Diese Angriffssimulationen und automatisierten Scans können eine schnelle Lösung für die Prüfung von Websites bieten.
Es ist wichtig, dass diese Tools mit Sorgfalt und ethischen Zwecken verwendet werden, da sie von Webmastern und Servern sowie böswilligen Hackern verwendet werden. OWASP ZAP ist ein Tool, das häufig von denen verwendet wird, die etical-Hacking für ihre Arbeit an Web-Sicherheitsprüfungen und Testanwendungen durchführen.
Weitere Informationen zu IT-Sicherheit mit anderen Techniken, Angriffen, Hacks etc. Bleiben Sie auf dem Laufenden und teilen Sie Ihr Wissen hier:








